WO2010122190A1 - Sistema y método de acreditaron personal mediante dispositivo móvil - Google Patents

Sistema y método de acreditaron personal mediante dispositivo móvil Download PDF

Info

Publication number
WO2010122190A1
WO2010122190A1 PCT/ES2010/000168 ES2010000168W WO2010122190A1 WO 2010122190 A1 WO2010122190 A1 WO 2010122190A1 ES 2010000168 W ES2010000168 W ES 2010000168W WO 2010122190 A1 WO2010122190 A1 WO 2010122190A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile device
dimensional code
service provider
user
session key
Prior art date
Application number
PCT/ES2010/000168
Other languages
English (en)
French (fr)
Inventor
José María PEREZ SORIA
Original Assignee
Airostel Consulting, S.L.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airostel Consulting, S.L. filed Critical Airostel Consulting, S.L.
Priority to US13/265,497 priority Critical patent/US20120096277A1/en
Priority to CA2759414A priority patent/CA2759414A1/en
Priority to EP10766674.5A priority patent/EP2424282A4/en
Priority to CN2010800248647A priority patent/CN102461229A/zh
Priority to AU2010240822A priority patent/AU2010240822B2/en
Priority to MX2011011038A priority patent/MX2011011038A/es
Priority to JP2012506536A priority patent/JP5592477B2/ja
Priority to RU2011147154/08A priority patent/RU2011147154A/ru
Publication of WO2010122190A1 publication Critical patent/WO2010122190A1/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • the present invention falls within the field of personal accreditation systems using mobile devices (for example, mobile phones).
  • mobile devices for example, mobile phones.
  • two-dimensional pictograms or codes are being used for the realization of the decoding of information related, mainly, to web page addresses. That is to say, the two-dimensional codes only offer encoded text-to-pictogram information in order to use the cameras of the mobile devices for the capture of said information and its subsequent decoding.
  • the present invention proposes to use mobile devices equipped with a camera for the realization of data authentication functions through the treatment of pictogram frames or two-dimensional codes of said data.
  • the invention relates to a method of personal accreditation before a service provider by mobile device according to claim 1 and a system according to claim 9. Preferred embodiments of the system and method are defined in the dependent claims.
  • the mobile device must have image capture means. The method comprises:
  • the two-dimensional code is previously generated by the service provider by applying an encryption process on the original data comprising the session key and subsequently a conversion of the characters obtained to two-dimensional code.
  • That the two-dimensional code is preferably double encrypted, encrypted with the user's public key and with the private key of the service provider, comprising the decryption process: - obtaining, from the character code, the original encrypted data including the password encrypted session;
  • the two-dimensional code generation process is preferably carried out by the service provider and includes:
  • the method can additionally comprise showing the user in the mobile device screen the session key obtained and optionally entering the session key obtained in a terminal connected to the service provider to obtain the accreditation.
  • the decryption process can also be carried out by a cryptographic card connected to the mobile device.
  • the original encrypted data contained in the two-dimensional code may additionally comprise any of the following data:
  • the object of the present invention is also a personal accreditation system. before a service provider via mobile device, the mobile device having image capture means.
  • the system comprises said mobile device configured to:
  • the system may additionally comprise a server of the service provider configured to generate the two-dimensional code by means of an encryption process on the original data comprising the session key and a conversion of the characters obtained to two-dimensional code.
  • the two-dimensional code is preferably double encrypted, encrypted with the user's public key and with the private key of the service provider, the mobile device being configured, within the decryption process, to:
  • the service provider server is preferably configured, within the two-dimensional code generation process, to: - randomly generate a session key;
  • the system may comprise a terminal connected to the server of the service provider, with display means configured to show the user the two-dimensional code and with means for entering data configured to allow the introduction of the session key to obtain the user's accreditation.
  • the mobile device may be additionally configured to:
  • the mobile device may also be configured to perform the decryption process by means of a cryptographic card connected to the mobile device.
  • Figure 1 shows the process of obtaining two-dimensional code using data with double encryption.
  • Figure 2 represents the process of obtaining data from two-dimensional code with double encryption.
  • Figure 3 represents the generation scheme on the server of the two-dimensional dynamic session key code with double encryption.
  • Figure 4 shows an example of an online service provider access screen using a dynamic session key.
  • Figure 5 shows the access to online provider service by means of a dynamic session key, in particular the capture of the two-dimensional code by the mobile device.
  • Figure 6 represents a scheme for obtaining in the mobile device the dynamic session key from two-dimensional code.
  • Figures 7A, 7B and 7O show the accreditation operation by key presentation.
  • Figures 8A and 8B show the accreditation operation with mobile-server connection.
  • Figures 9A and 9B show the accreditation operation using the electronic ID.
  • Figure 10 shows the face-to-face payment service with two-dimensional code presentation at the point of sale terminal.
  • Figure 11 shows the face-to-face payment service with two-dimensional code on purchase receipt.
  • Figure 12 represents the electronic billing payment service with two-dimensional code on the screen.
  • Figure 13 shows a billing payment service with two-dimensional code on paper invoice.
  • Figure 14 shows an access control service with two-dimensional code in the access device.
  • Figure 15 shows access to ATM services with personal accreditation using dynamic session key generated by the mobile device.
  • the system and method that is proposed consists of the use of two-dimensional pictograms or codes coded in the form of visual representation of the information but whose content is not plain texts, but information encrypted using public or asymmetric key cryptography (eg RSA); that is, it allows to encrypt the information with a key and be decrypted with a different one, partner of the previous one (private / public key pair).
  • RSA asymmetric key cryptography
  • any type of representation, visual data or information including codes two-dimensional, two-dimensional barcodes or any type of pictogram that can be captured and decoded by a mobile digital device.
  • Two-dimensional codes are symbols formed by an array of data that allows rapid scanning of the information it contains. They can be recognized and interpreted by digital image capture devices and subsequently used for different applications.
  • Two-dimensional codes Datamatrix, QR codes, Semacodes, Shotcodes, Bidi codes, Beetag, etc.
  • the maximum amount of information (characters) that two-dimensional codes can contain depends on the size of the code and its level of redundancy.
  • the combination of the two-dimensional pictograms or codes with the public key cryptography implies a double coding: firstly the information is encrypted using the public key cryptographic procedures by double-encryption (encryption with the user's public key and with the provider's private key ) and then the result is coded to obtain a two-dimensional code.
  • the first step consists of the visual decoding of the two-dimensional code 1 to convert it into character code (for example, hexadecimal, alphanumeric code, ASCII, etc.).
  • character code for example, hexadecimal, alphanumeric code, ASCII, etc.
  • the system consists in the use of a robust authentication model based on public key cryptography and, in particular, in the use of double encryption as the user's accreditation method for performing online operations.
  • the two-dimensional code of the double encrypted session key it is proposed to perform a first encryption of the unique session data (comprising at least one random number as the unique session key, and being able to understand the address of The web page to avoid identity usurpation techniques -phishing-, the date and time to control the validity time of the operation and its prescription for time-out, for security) with the user's public key and then the realization of a second encryption of the result of the previous operation, with the private key of the service provider.
  • This result will be coded to obtain the two-dimensional code that includes the double encrypted session key.
  • the generation of the dynamic session key two-dimensional code requires the double encryption of the data (including the random number or session key) with public key cryptography prior to the realization of the two-dimensional code coding.
  • the block diagram of the accreditation system proposed for the generation of the two-dimensional code is represented in Figure 3.
  • the service provider will present, in the form of a two-dimensional code 1, the doubly encrypted dynamic session key for the accreditation in the system, as shown in Figure 4, for example through the monitor 9 of a computer 11.
  • Obtaining the dynamic session key requires the capture of the two-dimensional code 1 by the camera gives photos of the mobile device 2, as shown in Figure 5, realization of the decoding of the two-dimensional code 1 prior to double decryption with public key cryptography of the data containing said session key, as can be seen in Figure 6.
  • the digital certificate of the service provider of Figure 6, as well as the digital certificate of the user of Figure 3, have the function of accrediting Ia veracity of public keys by a reliable third party in the context of a PKI (Public Key Infrastructure) System.
  • the data encrypted in the two-dimensional code 1 may contain certain additional information that complements the security model of the proposed system, such as:
  • Random number (session key), generated by the server.
  • Website address of the service provider Date of the transaction (time stamp for time-out control)
  • Time of the transaction (time stamp for time-out control)
  • Other data eg, amount of the transaction, user data, etc.
  • the accreditation of the user in the system is carried out by presenting the dynamic session key decoded on the screen and decrypted by the mobile device 2.
  • the user accreditation in the system Ia performs in the cases described above the mobile device 2 (specifically the accreditation application), but it can also be done using a cryptographic card 3 external to the device, such as the electronic DNI (through of the appropriate direct, wired or wireless interface of the cryptographic card 3 with the mobile device 2) for the management of keys and the execution of the cryptographic processes, as shown in Figures 9A and 9B, in order to perform
  • a cryptographic card 3 external to the device such as the electronic DNI (through of the appropriate direct, wired or wireless interface of the cryptographic card 3 with the mobile device 2) for the management of keys and the execution of the cryptographic processes, as shown in Figures 9A and 9B, in order to perform
  • the accreditation of the user before the service provider either by presenting the dynamic session key, or by transmitting the information of the operation, including the dynamic session key, from the mobile device to the service provider's server.
  • the session key generated by the application of the mobile phone 2 is entered in the required field or the data of the operation, including the session key, is transmitted to the server of the service provider for real-time verification.
  • the proposed system based on the use of pictograms or two-dimensional codes can also be used to carry out the accreditation of customers of establishments in order to make secure electronic payments in person.
  • the point of sale terminal 4 will be enabled to show the two-dimensional dynamic code 1 linked to the payment transaction (including the amount, date and time, establishment number and Dynamic double encryption code issued by the financial entity).
  • the customer will take a frame of the two-dimensional code 1 shown on the screen 5 of the POS 4 ( Figure 10), or of the printed receipt 6 in which the pictogram will appear ( Figure 11), apart from the relevant data of the purchase operation
  • the accreditation or authentication application of the mobile device 2 will generate a session key to be presented by keyboard 7 to the POS terminal 4 or it will be connected in real time with the server of the financial entity for the resolution of the authorization request of payment.
  • the resolution of the request for authorization of the face payment will be sent to the POS 4 of the establishment and, in the event that the mobile device has been connected to the server of the financial entity, the user will also receive the resolution of the operation in the! own mobile device 2.
  • the proposed model for face-to-face payment is compatible with the use of cryptographic card 3 (eg, electronic ID) as described above.
  • Another reference application of the proposed system consists in the use of the two-dimensional code 1 with double encryption for the unequivocal identification of an invoice 8 and, in this way, to allow automatic payment thereof, facilitating a connection to the electronic banking system of the client using the procedure previously described for the accreditation of users for secure access to online services.
  • the invoice can be displayed both on the screen of a terminal shown in Figure 12 (such as a monitor 9 of a computer 11) and on printed paper 10 ( Figure 13), so that the two-dimensional code with double encryption can be captured by the mobile device and, once the accreditation application is executed, the presentation of the session key is made or the data related to the operation is sent to the server in real time for authorization.
  • a terminal shown in Figure 12 such as a monitor 9 of a computer 11
  • Figure 13 printed paper 10
  • the system of using two-dimensional codes with double encryption can be used to perform the physical access control management with the presentation of the dynamic key, or with the transmission of the authentication data to the physical access control management system.
  • the two-dimensional code 1 linked to the access is presented on the screen 13 of the access terminal 12, which will include the dynamic double-encrypted code issued by the entity and security in charge of the control of access.
  • the user will take a picture of the two-dimensional code 1 shown on screen 13 ( Figure 14).
  • the accreditation or authentication application of the mobile device 2 will generate a session key to be presented by keyboard 14 to the access terminal 12 or it will be connected in real time with the server of the security entity for the resolution of the request for authorization of access, allowing or denying access.
  • the proposed model for physical access control will be compatible with the use of cryptographic card 3 (electronic ID) as described above.
  • the described system can be used as a personal accreditation procedure to carry out operations at ATMs 15, such as money withdrawals, transfers, recharges of telephone cards, payment of receipts, etc.
  • the two-dimensional code 1 (whose data includes a session key doubly encrypted by the user's public key and the private key of the financial entity) generated by the financial entity it will be shown on the screen 16 of the ATM 15. Said two-dimensional code 1 will be treated by the mobile device 2 and, once the two-dimensional code 2 has been decoded and the data decrypted using the public key of the financial entity and the user's private key for Obtain the session key, this will be presented directly to the ATM, for example by means of the keyboard 17, or transmitted via an online connection from the mobile device 2 to the financial entity, for verification and acceptance of the
  • the two-dimensional code utilization system with encrypted data can be used to access banking services at ATMs. with the presentation of the dynamic key, or with the transmission of the authentication data to the server management system of the financial entity.
  • the documents printed by the ATM could be used for user accreditation and access to services, payments, etc.
  • the proposed model of personal accreditation to perform ATM operations will be compatible with the use of the cryptographic card 3 (eg, electronic ID) as described above.
  • the receipt or any other payment document can be displayed both on the screen and on printed paper, so that the two-dimensional code with double encryption can be captured by the mobile device and, once the accreditation application has been executed, the presentation of the The session key or the data related to the operation are sent to the server in real time for authorization.
  • the proposed method can be used for the payment of services, fees, taxes, etc. whose payment document is issued on paper. You should simply include the two-dimensional code linked to the payment, which incorporates, together with the accreditation data, among other information, the one related to the data required for the payment, that is: amount, date, time, product reference and reference of Supplier or seller.
  • the proposed model for the payment of receipts will be compatible with the use of the cryptographic card 3 (eg, electronic ID) as described above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Sistema y método de acreditación personal ante un proveedor de servicio mediante dispositivo móvil. El método comprende: proporcionar al usuario del dispositivo móvil (2) un código bidimensional (1 ), la información contenida en dicho código bidimensional (1 ) incluyendo datos originales cifrados que comprenden una clave de sesión cifrada para efectuar la acreditación del usuario ante el proveedor de servicio; obtener el dispositivo móvil (2), a través de medios de captura de imagen, una imagen con el código bidimensional (1 ); obtener el dispositivo móvil (2) a partir de dicha imagen el código bidimensional (1 ); convertir el código bidimensional (1 ) a un código de caracteres; obtener el dispositivo móvil (2), a partir de dicho código de caracteres y aplicando un proceso de descifrado, los datos originales incluyendo la clave de sesión para efectuar la acreditación del usuario ante el proveedor del servicio.

Description

Sistema y método de acreditación personal mediante dispositivo móvil
Campo de Ia invención
La presente invención se engloba dentro del campo de los sistemas de acreditación personal empleando dispositivos móviles (por ejemplo, teléfonos móviles).
Antecedentes de Ia invención
En Ia actualidad, con las tecnologías aplicadas a los dispositivos móviles, aparte de utilizar los servicios básicos de telefonía y datos, se pueden disponer de otros servicios que nos pueden facilitar Ia realización de servicios de valor añadido. En Ia actualidad se vienen utilizando pictogramas o códigos bidimensionales para Ia realización de Ia decodificación de información relativa, principalmente, a direcciones de páginas web. Es decir, los códigos bidimensionales solamente ofrecen información codificada de texto a pictograma con el objeto de utilizar las cámaras de fotos de los dispositivos móviles para Ia captura de dicha información y su posterior decodificación
, y conversión a texto plano que posteriormente podrá ser tratado automáticamente por el dispositivo móvil para el acceso local (base de datos) o remoto (página web) a Ia información por referencia de dicho texto. Sin embargo, en ningún caso se ha aplicado para realizar funciones de autenticación. La presente invención propone utilizar dispositivos móviles dotados con cámara de fotos para Ia realización de funciones de autenticación de datos a través del tratamiento de los fotogramas de los pictogramas o códigos bidimensionales de dichos datos.
Descripción de Ia invención
La invención se refiere a un método de acreditación personal ante un proveedor de servicio mediante dispositivo móvil de acuerdo con Ia reivindicación 1 y un sistema de acuerdo con Ia reivindicación 9. Realizaciones preferidas del sistema y del método se definen en las reivindicaciones dependientes. El dispositivo móvil debe disponer de medios de captura de imagen. El método comprende:
- proporcionar al usuario del dispositivo móvil un código bidimensional, Ia información contenida en dicho código bidimensional incluyendo datos originales cifrados que comprenden una clave de sesión cifrada para efectuar Ia acreditación del usuario ante el proveedor de servicio; - obtener el dispositivo móvil, a través de los medios de captura de imagen, una imagen con el código bidimensional;
- obtener el dispositivo móvil a partir de dicha imagen el código bidimensional;
- convertir el código bidimensional a un código de caracteres; - obtener el dispositivo móvil, a partir de dicho código de caracteres y aplicando un proceso de descifrado, los datos originales incluyendo Ia clave de sesión para efectuar Ia acreditación del usuario ante el proveedor del servicio.
En una realización preferida el código bidimensional es previamente generado por el proveedor del servicio aplicando un proceso de cifrado sobre los datos originales que comprenden Ia clave de sesión y posteriormente una conversión de los caracteres obtenidos a código bidimensional.
El que el código bidimensional es preferentemente de doble cifrado, cifrado con clave pública de usuario y con clave privada del proveedor del servicio, comprendiendo el proceso de descifrado: - obtener, a partir del código de caracteres, los datos originales cifrados incluyendo Ia clave de sesión cifrada;
- descifrar los datos originales con Ia clave pública del proveedor del servicio;
- descifrar el resultado anterior con Ia clave privada del usuario del dispositivo móvil, obteniendo los datos originales incluyendo Ia clave de sesión. El proceso de generación del código bidimensional es preferentemente efectuado por parte del proveedor del servicio y comprende:
- generar aleatoriamente una clave de sesión;
- cifrar los datos originales que incluyen dicha clave de sesión con Ia clave pública del usuario; - cifrar el resultado con Ia clave privada del proveedor del servicio;
- efectuar una codificación bidimensional del resultado anterior, obteniendo el código bidimensional que incluye los datos originales cifrados que a su vez comprenden Ia clave de sesión cifrada.
El método puede comprender adicionalmente mostrar al usuario en Ia pantalla del dispositivo móvil Ia clave de sesión obtenida y opcionalmente introducir Ia clave de sesión obtenida en un terminal conectado al proveedor del servicio para obtener Ia acreditación.
En una realización preferente el método comprende adicionalmente:
- establecer el dispositivo móvil una conexión segura con un servidor del proveedor del servicio; - enviar el dispositivo móvil información para Ia acreditación del usuario, incluyendo en dicha información al menos Ia clave de sesión obtenida.
El proceso de descifrado puede ser también efectuado por una tarjeta criptográfica conectada al dispositivo móvil. Los datos originales cifrados contenidos en el código bidimensional pueden comprender adicionalmente alguno de los siguientes datos:
- referencia del servicio o producto
- referencia del proveedor del servicio
- importe de Ia operación; - fecha y hora de Ia operación;
- dirección web del proveedor del servicio.
Es objeto también de Ia presente invención un sistema de acreditación personal . ante un proveedor de servicio mediante dispositivo móvil, disponiendo el dispositivo móvil de medios de captura de imagen. El sistema comprende dicho dispositivo móvil configurado para:
- obtener, a través de los medios de captura de imagen y a partir de un código bidimensional proporcionado al usuario del dispositivo móvil y que incluye datos originales cifrados que comprenden una clave de sesión cifrada para efectuar Ia acreditación del usuario ante el proveedor de servicio, una imagen que contiene dicho código bidimensional;
- obtener a partir de dicha imagen el código bidimensional;
- convertir el código bidimensional a un código de caracteres;
- obtener, a partir de dicho código de caracteres y aplicando un proceso de descifrado, los datos originales incluyendo Ia clave de sesión para efectuar Ia acreditación del usuario ante el proveedor del servicio. s ^
El sistema puede comprender adicionalmente un servidor del proveedor del servicio configurado para generar el código bidimensional mediante un proceso de cifrado sobre los datos originales que comprenden Ia clave de sesión y una conversión de los caracteres obtenidos a código bidimensional. El código bidimensional es preferentemente de doble cifrado, cifrado con clave pública de usuario y con clave privada del proveedor del servicio, estando el dispositivo móvil configurado, dentro del proceso de descifrado, para:
- obtener, a partir del código de caracteres, los datos originales cifrados incluyendo Ia clave de sesión cifrada; - descifrar los datos originales con Ia clave pública del proveedor del servicio; - descifrar el resultado anterior con Ia clave privada del usuario del dispositivo móvil, obteniendo los datos originales incluyendo Ia clave de sesión.
El servidor del proveedor del servicio está preferiblemente configurado, dentro del proceso de generación del código bidimensional, para: - generar aleatoriamente una clave de sesión;
- cifrar los datos originales que incluyen dicha clave de sesión con Ia clave pública del usuario;
- cifrar el resultado con Ia clave privada del proveedor del servicio;
- efectuar una codificación bidimensional del resultado anterior, obteniendo el código bidimensional que incluye los datos originales cifrados que a su vez comprenden Ia clave de sesión cifrada.
El sistema puede comprender un terminal conectado al servidor del proveedor del servicio, con medios de visualización configurados para mostrar al usuario el código bidimensional y con medios de introducción de datos configurados para permitir Ia introducción de Ia clave de sesión para obtener Ia acreditación del usuario.
El dispositivo móvil puede estar configurado adicionalmente para:
- establecer una conexión segura con un servidor del proveedor del servicio;
- enviar información para Ia acreditación del usuario, incluyendo en dicha información al menos Ia clave de sesión obtenida. El dispositivo móvil puede estar asimismo configurado para efectuar el proceso de descifrado mediante una tarjeta criptográfica conectada al dispositivo móvil.
Breve descripción de los dibujos
A continuación se pasa a describir de manera muy breve una serie de dibujos que ayudan a comprender mejor Ia invención y que se relacionan expresamente con una realización de dicha invención que se presenta como un ejemplo no limitativo de ésta.
La Figura 1 muestra el proceso de obtención de código bidimensional utilizando datos con doble cifrado. La Figura 2 representa el proceso de obtención de datos a partir de código bidimensional con doble cifrado.
La Figura 3 representa el esquema de generación en el servidor del proveedor del código bidimensional de clave dinámica de sesión con doble cifrado.
La Figura 4 muestra un ejemplo de pantalla de acceso al servicio de proveedor on-line mediante clave dinámica de sesión. La Figura 5 muestra el acceso a servicio de proveedor on-line mediante clave dinámica .de sesión, en concreto Ia captura del código bidimensional por parte del dispositivo móvil. v
La Figura 6 representa un esquema de obtención en el dispositivo móvil de Ia clave dinámica de sesión a partir de código bidimensional.
Las Figuras 7A, 7B y 7O muestran Ia operativa de acreditación por presentación de clave.
Las Figuras 8A y 8B muestran Ia operativa de acreditación con conexión móvil- servidor. Las Figuras 9A y 9B muestran Ia operativa de acreditación utilizando el DNI electrónico.
Las Figura 10 muestra el servicio de pago presencial con presentación de código bidimensional en el terminal punto de venta.
LA Figura 11 muestra el servicio de pago presencial con código bidimensional en recibo de compra.
La Figura 12 representa el servicio de pago de facturación electrónica con código bidimensional en pantalla.
La Figura 13 muestra un servicio de pago de facturación con código bidimensional en factura de papel. i La Figura 14 muestra un servicio de control de accesos con código bidimensional en dispositivo de acceso.
La Figura 15 muestra el acceso a servicios en cajero automático con acreditación personal utilizando clave dinámica de sesión generada por el dispositivo móvil.
Descripción de una realización preferida de Ia invención
El sistema y método que se propone consiste en Ia utilización de pictogramas o códigos bidimensionales codificados en forma de representación visual de Ia información pero cuyo contenido no son textos planos, sino información cifrada utilizando criptografía de clave pública o asimétrica (ej. RSA); es decir, permite cifrar Ia información con una clave y ser descifrada con otra diferente, pareja de Ia anterior (pareja de claves privada/pública).
Para Ia aplicación del método y sistema propuesto se puede utilizar cualquier tipo de representación, visual de datos o información, incluyendo los códigos bidimensionales, códigos de barras bidimensionales o cualquier tipo de pictograma que pueda ser capturada y decodificado por un dispositivo digital móvil.
Los códigos bidimensionales son símbolos formados por una matriz de datos que permite el escaneo rápido de Ia información que contiene. Pueden ser reconocidos e interpretados por dispositivos digitales de captura de imagen y posteriormente utilizados para diferentes aplicaciones.
Hay múltiples tipos de códigos bidimensionales: Datamatrix, QR codes, Semacodes, Shotcodes, Bidi codes, Beetag, etc.
La cantidad máxima de información (caracteres) que pueden contener los códigos bidimensionales dependen del tamaño del código y de su nivel de redundancia.
La combinación de los pictogramas o códigos bidimensionales con Ia criptografía de clave pública supone una doble codificación: en primer lugar se codifica Ia información utilizando los procedimientos criptográficos de clave pública realizando un doble cifrado (cifrado con clave pública de usuario y con clave privada de proveedor) y, a continuación, se codifica el resultado para Ia obtención de un código bidimensional.
Es decir, para Ia realización de Ia codificación de fa información con doble cifrado, se deberán realizar los siguientes pasos, tal como se muestra en Ia Figura 1: - Tomar los datos originales y realizar el cifrado con Ia clave pública del usuario.
- Cifrar el resultado con Ia clave privada del proveedor del servicio.
- Realizar Ia codificación bidimensional del resultado, obteniendo un código bidimensional 1. Para obtener Ia información cifrada, se deberán realizar los siguientes pasos, tal como se muestra en Ia Figura 2:
- El primer paso consiste en Ia decodificación visual del código bidimensional 1 para convertirlo en código de caracteres (por ejemplo, código hexadecimal, alfanumérico, ASCII, etc.). - El resultado será descifrado con Ia clave pública del proveedor del servicio.
- Los datos originales, que solamente serán conocidos por el proveedor del servicio y por el usuario, serán Ia consecuencia de descifrar el resultado anterior con Ia clave privada del usuario.
De esta manera, se realiza un doble cifrado que garantiza Ia autenticación mutua entre el proveedor del servicio y el usuario del mismo, garantizándose Ia seguridad de extremo a extremo del sistema de acreditación (de aplicación tanto para servicios presenciales como para servicios remotos o mixtos)
Existen distintos ejemplos de aplicaciones del sistema objeto de Ia invención:
1. Sistema de acreditación de usuarios para accesos seguros a servicios on- line.
2. Sistema de acreditación de usuarios para servicios de pagos presenciales.
3. Sistema de acreditación de usuarios para Ia facturación.
4. Sistema de acreditación de usuarios para controles de accesos presenciales.
5. Sistema de acreditación de usuarios para realizar operaciones en cajeros automáticos.
6. Sistema de acreditación de usuarios para pagos de recibos de servicios, entradas de espectáculos, multas, tasas, impuestos, etc.
1. Sistema de acreditación de usuarios para accesos seguros a servicios on-line. Los servicios on-line ofrecidos a través de redes abiertas como Internet adolecen del problema de Ia autenticación de los usuarios que acceden a dichos servicios. La mayoría de los sistemas utilizados (por ejemplo banca electrónica) realizar Ia identificación de los usuarios se fundamentan en solicitar a los mismos ciertos datos que solamente deberían ser conocidos por el propio usuario y por el proveedor del servicio. Este es el caso de solicitar los datos relativos a Ia identificación de usuario y una palabra clave de acceso o clave secreta.
Sin embargo, de acuerdo con las actuales normativas que regulan el uso de las firmas electrónicas (en España, Ia Ley 59/2003 de Firma Electrónica), existe Ia posibilidad de retrocesión de cualquier operación on-line que no utilice Ia firma electrónica reconocida, como método de autenticación de Ia transacción. Esto quiere decir que aquellas operaciones que utilicen métodos de identificación de usuarios basado en datos relacionados con palabras secretas o passwords pueden ser v repudiadas por los usuarios que aseguren no haberlas realizado. En caso de disputa, judicialmente, Ia carga de Ia prueba de Ia realización efectiva de Ia transacción, deberá ser realizada por el proveedor del servicio.
En el caso de utilización de autenticación basada en el uso de Ia firma electrónica reconocida para Ia realización de operaciones on-line, de acuerdo con Ia Ley de Firma Electrónica, Ia transacción se presume realizada por el usuario firmante, a no ser que dicho usuario demuestre fehacientemente que no ha realizado Ia operación. Es decir, en caso de disputa, judicialmente, Ia carga de Ia prueba de repudio de Ia transacción, deberá ser aportada por el usuario del servicio. Por otra parte, existe una creciente tendencia de fraude utilizando técnicas de usurpación de Ia identidad (phishing).
El sistema consiste en Ia utilización de un modelo de autenticación robusta basado en Ia criptografía de clave pública y, en concreto, en Ia utilización del doble cifrado como método de acreditación del usuario para Ia realización de operaciones online.
Es decir, para Ia generación del código bidimensional de Ia clave de sesión de doble cifrado se propone Ia realización de un primer cifrado de los datos únicos de sesión (comprendiendo al menos un número aleatorio como clave única de sesión, y pudiendo comprender Ia dirección de Ia página web para evitar las técnicas de usurpación de identidad -phishing-, Ia fecha y Ia hora para controlar el tiempo de validez de Ia operación y su prescripción por time-out, por seguridad) con Ia clave pública del usuario y a continuación, Ia realización de un segundo cifrado del resultado de Ia operación anterior, con Ia clave privada del proveedor del servicio. Este resultado será codificado para Ia obtención del código bidimensional que incluye Ia clave de sesión de doble cifrado.
La generación del código bidimensional de clave dinámica de sesión requiere Ia realización de un doble cifrado de los datos (incluyendo el número aleatorio o clave de sesión) con criptografía de clave pública previamente a Ia realización de Ia codificación del código bidimensional. El diagrama de bloques del sistema de acreditación propuesto para Ia generación del código bidimensional es el representado en Ia Figura 3.
En Ia página de acreditación del usuario el proveedor del servicio presentará, en forma de código bidimensional 1 , Ia clave dinámica de sesión doblemente cifrada para Ia acreditación en el sistema, según se muestra en Ia Figura 4, por ejemplo a través del monitor 9 de un ordenador 11.
La obtención de Ia clave dinámica de sesión requiere Ia captura del código bidimensional 1 por Ia cámara da fotos del dispositivo móvil 2, según se representa en Ia Figura 5, realización de Ia decodificación del código bidimensional 1 previamente al doble descifrado con criptografía de clave pública de los datos conteniendo dicha clave de sesión, tal como se puede observar en Ia Figura 6. El certificado digital del proveedor del servicio de Ia Figura 6, al igual que el certificado digital del usuario de Ia Figura 3, tienen Ia función de acreditar Ia veracidad de las claves públicas por parte de una tercera parte confiable en el contexto de un Sistema de PKI (Public Key Infrastructure).
Aparte de Ia clave de sesión como información básica, los datos cifrados en el código bidimensional 1 podrán contener cierta información adicional que complemente el modelo de seguridad del sistema propuesto, como:
Número aleatorio (clave de sesión), generado por el servidor. Dirección de página web del proveedor del servicio Fecha de Ia transacción (sello de tiempo para control de time-out) Hora de Ia transacción (sello de tiempo para control de time-out) - Otros datos (ej.: importe de Ia transacción, datos de usuario, etc.)
La acreditación del usuario en el sistema se realiza mediante Ia presentación de Ia clave dinámica de sesión decodificada en pantalla y descifrada por el dispositivo móvil 2.
Los pasos a seguir para realizar Ia autenticación requerida para el acceso al servicio on-line, mostrados en las Figuras 7A, 7B y 7C, son los siguientes:
1. Introducir en el campo requerido Ia apropiada opción de identificación de usuario (Figura 7A): a) Número de teléfono móvil b) Número de Documento de Identidad Personal c) Dirección de correo electrónico d) Código de Usuario suministrado por el Proveedor del Servicio e) Cualquier otro código de Identificación de Usuario
2. Realizar un fotograma mediante el teléfono móvil 2 del código bidimensional 1 de sesión recibido del servidor del proveedor del servicio (Figura 7B). La aplicación criptográfica instalada en el dispositivo móvil 2 se encarga de generar una clave única de sesión, que se muestra en pantalla.
3. Introducir Ia clave de sesión generada por Ia aplicación del teléfono móvil, en el campo requerido (Figura 7C) en Ia pantalla 9 del ordenador 11 , por ejemplo a través de un teclado 18 conectado al ordenador. La acreditación del usuario en el sistema se puede realizar también mediante conexión móvil-servidor, esto es, mediante Ia transmisión de Ia información de Ia operación, incluyendo Ia clave dinámica de sesión decodificada y descifrada, desde el dispositivo móvil al servidor del proveedor del servicio a través de una conexión on- line. Los pasos a seguir para realizar Ia autenticación requerida para el acceso al servicio on-line, son los siguientes, mostrados en las Figuras 8A y 8B:
1. Introducir en el campo requerido Ia apropiada opción de Identificación de Usuario (Figura 8A): a) Número de teléfono móvil b) Número de Documento de Identidad Personal c) Dirección de correo electrónico d) Código de Usuario suministrado por el Proveedor del Servicio e) Cualquier otro código de Identificaciórr de Usuario 2. Realizar un fotograma mediante el dispositivo móvil 2 del código bidimensional 1 de sesión recibido del servidor del proveedor del servicio. La aplicación ejecutada por el dispositivo desencadenará una conexión segura on-line con el servidor del proveedor del servicio, a quien enviará Ia información relativa a Ia operación de acreditación, incluyendo Ia clave única de sesión (Figura 8B). 3. El servidor del proveedor del servicio verificará los datos recibidos del usuario a través de Ia conexión en tiempo real con su dispositivo móvil y, una vez realizada Ia autenticación de los mismos por el servidor, permitirá el acceso al servicio.
La acreditación del usuario en el sistema Ia realiza en los casos anteriormente descritos el dispositivo móvil 2 (en concreto Ia aplicación de acreditación), pero se puede realizar también utilizando una tarjeta criptográfica 3 externa al dispositivo, como por ejemplo el DNI electrónico (a través de Ia apropiada interfaz directa, cableada o inalámbrica de Ia tarjeta criptográfica 3 con el dispositivo móvil 2) para Ia gestión de claves y la-ejecución de los procesos criptográficos, tal como se muestra en las Figuras 9A y 9B, con el objeto de realizar Ia acreditación del usuario ante el proveedor del servicio, ya sea mediante Ia presentación de Ia clave dinámica de sesión, o por transmisión de Ia información de Ia operación, incluyendo Ia clave dinámica de sesión, desde el dispositivo móvil al servidor del proveedor del servicio.
Los pasos a seguir para realizar Ia autenticación requerida para el acceso al servicio on-line, son los siguientes: 1. Introducir en el campo requerido Ia apropiada opción de Identificación de
Usuario (Figura 9A): a) Número de teléfono móvil b) Número deOocumento de Identidad Personal c) Dirección de correo electrónico d) Código de Usuario suministrado por el Proveedor del Servicio e) Cualquier otro código de Identificación de Usuario
2. Realizar un fotograma mediante el teléfono móvil 2 del código bidimensional 1 de sesión recibido del servidor del proveedor del servicio. La aplicación ejecutada por el dispositivo utiliza Ia gestión de claves y algoritmos criptográficos de Ia tarjeta criptográfica 3, y genera una clave única de sesión para su presentación al sistema o bien desencadena una conexión segura on-line con el servidor del proveedor del servicio, a quien enviará Ia información relativa a Ia operación de acreditación, incluyendo Ia clave única de sesión (Figura 9B).
3. Se introduce Ia clave de sesión generada por Ia aplicación del teléfono móvil 2 en el campo requerido o bien se transmite al servidor del proveedor del servicio los datos de Ia operación, incluida Ia clave de sesión, para su verificación en tiempo real.
2. Sistema de acreditación de usuarios para servicios de pagos presenciales
El sistema propuesto basado en Ia utilización de pictogramas o códigos bidimensionales también puede ser utilizado para efectuar Ia acreditación de los clientes de establecimientos con el objeto de realizar pagos electrónicos presenciales seguros.
Con el objeto de facilitar el pago electrónico presencial en el establecimiento, se habilitará el terminal punto de venta 4 (TPV) para mostrar el código dinámico bidimensional 1 ligado a Ia transacción de pago (incluyendo el importe, fecha y hora, número de establecimiento y código dinámico de doble cifrado emitido por Ia entidad financiera).
El cliente tomará un fotograma del código bidimensional 1 mostrado en Ia pantalla 5 del TPV 4 (Figura 10), o bien del recibo impreso 6 en el que figurará el pictograma (Figura 11), aparte de los pertinentes datos de Ia operación de compra
(importe, fecha y hora, número de establecimiento, descripción de los artículos comprados, etc.).
A continuación, Ia aplicación de acreditación o de autenticación del dispositivo móvil 2 generará una clave de sesión para ser presentada por teclado 7 al TPV 4 o bien se conectará en tiempo real con el servidor de Ia entidad financiera para Ia resolución de Ia solicitud de autorización del pago.
La resolución de Ia solicitud de autorización del pago presencial será enviada al TPV 4 del establecimiento y, en el caso de que el dispositivo móvil se haya conectado al servidor de Ia entidad financiera el usuario recibirá también Ia resolución de Ia operación en e! propio dispositivo móvil 2. De igual manera, el modelo propuesto para el pago presencial es compatible con Ia utilización de Ia tarjeta criptográfica 3 (ej.: DNI electrónico) según se ha descrito anteriormente.
3. Sistema de acreditación de usuarios para Ia facturación
Otra aplicación de referencia del sistema propuesto consiste en Ia utilización del código bidimensional 1 con doble cifrado para Ia identificación inequívoca de una factura 8 y, de esta manera, poder permitir el pago automático de Ia misma, facilitando una conexión al sistema de banca electrónica del cliente utilizando el procedimiento descrito previamente para Ia acreditación de usuarios para accesos seguros a servicios on-line.
La factura puede ser visualizada tanto en pantalla de un terminal mostrado en Ia Figura 12 (como por ejemplo un monitor 9 de un ordenador 11) como en papel impreso 10 (Figura 13), de forma que el código bidimensional con doble cifrado pueda ser capturado por el dispositivo móvil y, una vez ejecutada Ia aplicación de acreditación, se realice Ia presentación de Ia clave de sesión o bien sean enviado los datos relativos a Ia operación al servidor en tiempo real para su autorización.
De igual manera, el modelo propuesto para el pago de facturas será compatible con Ia utilización de Ia tarjeta criptográfica 3 (DNI electrónico), tal como se ha descrito anteriormente.
4. Sistema de acreditación de usuarios para controles de accesos presenciales
El sistema de utilización de códigos bidimensionales con doble cifrado puede ser utilizado para realizar Ia gestión del control de accesos físicos con Ia presentación de Ia clave dinámica, o bien con Ia transmisión de los datos de autenticación al sistema de gestión del control del acceso físico. *
De manera similar a los pagos presenciales en el terminal punto de venta, se presenta en Ia pantalla 13 del terminal de acceso 12 el código bidimensional 1 ligado al acceso, que incluirá el código dinámico de doble cifrado emitido por Ia entidad se seguridad encargada del control de acceso. Ei usuario tomará una fotografía del código bidimensional 1 mostrado en Ia pantalla 13 (Figura 14). A continuación, Ia aplicación de acreditación o de autenticación del dispositivo móvil 2 generará una clave de sesión para ser presentada por teclado 14 al terminal de acceso 12 o bien se conectará en tiempo real con el servidor de Ia entidad de seguridad para Ia resolución de Ia solicitud de autorización del acceso, permitiendo o denegando el acceso. De igual manera, el modelo propuesto para el control de accesos físicos, será compatible con Ia utilización de Ia tarjeta criptográfica 3 (DNI electrónico) según se ha descrito anteriormente.
5. Sistema de acreditación de usuarios para realizar operaciones en cajeros automáticos
Tal como se muestra en Ia Figura 15, el sistema descrito se puede utilizar como procedimiento de acreditación personal para realizar operaciones en cajeros automáticos 15, tales como reintegros de dinero, transferencias, recargas de tarjetas telefónicas, pagos de recibos, etc.
De forma similar al procedimiento utilizado para accesos seguros a servicios on-line, el código bidimensional 1 (entre cuyos datos figura una clave de sesión doblemente cifrada por Ia clave pública del usuario y Ia clave privada de Ia entidad financiera) generado por Ia entidad financiera será mostrado en Ia pantalla 16 del cajero automático 15. Dicho código bidimensional 1 será tratado por el dispositivo móvil 2 y, una vez decodificado el código bidimensional 2 y descifrados los datos utilizando Ia clave pública de Ia entidad financiera y Ia clave privada del usuario para obtener Ia clave de sesión, ésta será presentada directamente al cajero automático, por ejemplo mediante el teclado 17, o bien transmitida por conexión on-line desde el dispositivo móvil 2 a Ia entidad financiera, para su verificación y aceptación de Ia
' solicitud de acceso a los servicios a través del cajero automático.
El sistema de utilización de códigos bidimensionales con datos cifrados puede ser utilizado para acceder a servicios bancarios en cajeros automáticos . con Ia presentación de Ia clave dinámica, o bien con Ia transmisión de los datos de autenticación al sistema de gestión del servidor de Ia entidad financiera.
Por otra parte, se podría utilizar los documentos impresos por el cajero automático para Ia acreditación del usuario y Ia realización de accesos a servicios, pagos, etc.
De igual manera, el modelo propuesto de acreditación personal para realizar operaciones en cajeros automáticos, será compatible con Ia utilización de de Ia tarjeta criptográfica 3 (ej.: DNI electrónico) según se ha descrito anteriormente.
6. Sistema de acreditación de usuarios para pagos de recibos de servicios, entradas de espectáculos, multas, tasas, impuestos, etc. Otra aplicación de referencia del sistema propuesto consiste en Ia utilización del código bidimensional con doble cifrado para Ia identificación inequívoca de un recibo de servicios, entrada de espectáculo, multa, tasa, impuesto, o cualquier otro documento que esté relacionado con un pago. De esta manera, se puede realizar el pago del importe asociado, bien por presentación de Ia clave de pago, generada por el dispositivo móvil 2, ¡bien a través de una conexión on-line del dispositivo móvil al sistema de banca electrónica del cliente utilizando el procedimiento descrito previamente para Ia acreditación de usuarios para accesos seguros a servicios on-line. El recibo o cualquier otro documento de pago puede ser visualizado tanto en pantalla como en papel impreso, de forma que el código bidimensional con doble cifrado pueda ser capturado por el dispositivo móvil y, una vez ejecutada Ia aplicación de acreditación, se realice Ia presentación de Ia clave de sesión o bien sean enviado los datos relativos a Ia operación al servidor en tiempo real para su autorización. El método propuesto puede ser empleado para el pago de servicios, tasas, impuestos, etc. cuyo documento de pago esté emitido en papel. Simplemente se deberá incluir el código bidimensional ligado al pago, que incorpore, juntos con los datos de acreditación, entre otra información, Ia relativa a los datos requeridos para el pago, es decir: importe, fecha, hora, referencia de producto y referencia de proveedor o vendedor.
De esta manera, a través de Ia captura de Ia imagen del código bidimensional impreso en el papel, y su posterior tratamiento, se realizará Ia acreditación del usuario y se facilitará Ia conexión on-line con el proveedor del servicio y a través de los correspondientes sistemas de medios de pago, para Ia acreditación y posterior realización del pago del servicio o producto.
De igual manera, el modelo propuesto para el pago de recibos, será compatible con Ia utilización de de Ia tarjeta criptográfica 3 (ej.: DNI electrónico) según se ha descrito anteriormente.

Claims

REIVINDICACIONES
1. Método de acreditación personal ante un proveedor de servicio mediante dispositivo móvil, disponiendo dicho dispositivo móvil (2) de medios de captura de imagen, caracterizado porque comprende:
- proporcionar al usuario del dispositivo móvil (2) un código bidimensional (1 ), Ia información contenida en dicho código bidimensional (1) incluyendo datos originales cifrados que comprenden una clave de sesión cifrada para efectuar Ia acreditación del usuario ante el proveedor de servicio; - obtener el dispositivo móvil (2), a través de los medios de captura de imagen, una imagen con el código bidimensional (1);
- obtener el dispositivo móvil (2) a partir de dicha imagen el código bidimensional (1);
- convertir el código bidimensional (1 ) a un código de caracteres; - obtener el dispositivo móvil (2), a partir de dicho código de caracteres y aplicando un proceso de descifrado, los datos originales incluyendo Ia clave de sesión para efectuar Ia acreditación del usuario ante el proveedor del servicio.
2. Método según Ia reivindicación 1 , caracterizado porque el código bidimensional (1 ) es previamente generado por el proveedor del servicio aplicando un proceso de cifrado sobre los datos originales que comprenden Ia clave de sesión y posteriormente una conversión de los caracteres obtenidos a código bidimensional.
3. Método según cualquiera de las reivindicaciones anteriores, en el que el código bidimensional (1) es de doble cifrado, cifrado con clave pública de usuario y con clave privada del proveedor del servicio, caracterizado porque el proceso de descifrado comprende:
- obtener, a partir del código de caracteres, los datos originales cifrados incluyendo Ia clave de sesión cifrada; - descifrar los datos originales con Ia clave pública del proveedor del servicio;
- descifrar el resultado anterior con Ia clave privada del usuario del dispositivo móvil (2), obteniendo los datos originales incluyendo Ia clave de sesión.
4. Método según Ia reivindicación anterior, caracterizado porque el proceso de generación del código bidimensional (1 ) es efectuado por parte del proveedor del servicio y comprende:
- generar aleatoriamente una clave de sesión;
- cifrar los datos originales que incluyen dicha clave de sesión con Ia clave pública del usuario; - cifrar el resultado con Ia clave privada del proveedor del servicio;
- efectuar una codificación bidimensional del resultado anterior, obteniendo el código bidimensional (1 ) que incluye los datos originales cifrados que a su vez comprenden Ia clave de sesión cifrada.
5. Método según cualquiera de las reivindicaciones anteriores, caracterizado porque comprende adicionalmente:
- mostrar al usuario en Ia pantalla del dispositivo móvil (2) Ia clave de sesión obtenida,
- introducir Ia clave de sesión obtenida en un terminal (4,11,12,15) encargado de permitir Ia acreditación para el proveedor del servicio.
6. Método según cualquiera de las reivindicaciones anteriores, caracterizado porque comprende adicionalmente:
- establecer el dispositivo móvil (2) una conexión segura con un servidor del proveedor del servicio;
- enviar el dispositivo móvil (2) información para Ia acreditación del usuario, incluyendo en dicha información al menos Ia clave de sesión obtenida.
7. Método según cualquiera de las reivindicaciones anteriores, caracterizado porque el proceso de descifrado es efectuado por una tarjeta criptográfica (3) conectada al dispositivo móvil (2).
8. Método según cualquiera de las reivindicaciones anteriores, caracterizado porque los datos originales cifrados contenidos en el código bidimensional (1) comprenden adicionalmente alguno de los siguientes datos:
- referencia del servicio o producto;
- referencia del proveedor del servicio;
- importe de Ia operación;
- fecha y hora de Ia operación; - dirección web del proveedor de! servicio.
9. Sistema de acreditación personal ante un proveedor de servicio mediante dispositivo móvil, disponiendo el dispositivo móvil (2) de medios de captura de imagen, caracterizado porque comprende dicho dispositivo móvil (2) configurado para: - obtener, a través de los medios de captura de imagen y a partir de un código bidimensional (1) proporcionado al usuario del dispositivo móvil (2) y que incluye datos originales cifrados que comprenden una clave de sesión cifrada para efectuar Ia acreditación del usuario ante el proveedor de servicio, una imagen que contiene dicho código bidimensional (1); - obtener a partir de dicha imagen el código bidimensional (1 );
- convertir el código bidimensional (1) a un código de caracteres;
- obtener, a partir de dicho código de caracteres y aplicando un proceso de descifrado, los datos originales incluyendo Ia clave de sesión para efectuar Ia acreditación del usuario ante el proveedor del servicio.
10. Sistema según reivindicación 9, caracterizado porque comprende un servidor del proveedor del servicio configurado para generar el código bidimensional (1) mediante un proceso de cifrado sobre los datos originales que comprenden Ia clave de sesión y una conversión de los caracteres obtenidos a código bidimensional.
11. Sistema según cualquiera de las reivindicaciones 9-10, en el que el código bidimensional (1) es de doble cifrado, cifrado con clave pública de usuario y con clave privada del proveedor del servicio, caracterizado porque el dispositivo móvil está configurado, dentro del proceso de descifrado, para: - - obtener, a partir del código de caracteres, los datos originales cifrados incluyendo Ia clave de sesión cifrada;
- descifrar los datos originales con Ia clave pública del proveedor del servicio;
- descifrar el resultado anterior con Ia clave privada del usuario del dispositivo móvil (2), obteniendo los datos originales incluyendo Ia clave de sesión.
12. Sistema según las reivindicaciones 10 y 11 , caracterizado porque el servidor del proveedor del servicio está configurado, dentro del proceso de generación del código bidimensional (1), para:
- generar aleatoriamente una clave de sesión; - cifrar los datos originales que incluyen dicha clave de sesión con Ia clave pública del usuario;
- cifrar el resultado con Ia clave privada del proveedor del servicio;
- efectuar una codificación bidimensional del resultado anterior, obteniendo el código bidimensional (1 ) que incluye los datos originales cifrados que a su vez comprenden Ia clave de sesión cifrada.
13. Sistema según cualquiera de las reivindicaciones 10 ó 11-12 cuando dependen de Ia 10, caracterizado porque comprende un terminal (4,11,12,15) encargado de permitir Ia acreditación para el proveedor del servicio, con medios de visualización (5,9,13,16) configurados para mostrar al usuario el código bidimensional (1) y con medios de introducción de datos (7,14,17,18) configurados para permitir Ia introducción de Ia clave de sesión para obtener Ia acreditación del usuario.
14. Sistema según cualquiera de las reivindicaciones 10-13, caracterizado porque el dispositivo móvil (2) está configurado adicionalmente para:
- establecer una conexión segura con un servidor del proveedor del servicio;
- enviar información para Ia acreditación del usuario, incluyendo en dicha información al menos Ia clave de sesión obtenida.
15. Sistema según cualquiera de las reivindicaciones 10-14, caracterizado porque el dispositivo móvil (2) está configurado para efectuar el proceso de descifrado mediante una tarjeta criptográfica (3) conectada al dispositivo móvil (2).
PCT/ES2010/000168 2009-04-20 2010-04-19 Sistema y método de acreditaron personal mediante dispositivo móvil WO2010122190A1 (es)

Priority Applications (8)

Application Number Priority Date Filing Date Title
US13/265,497 US20120096277A1 (en) 2009-04-20 2010-04-19 System and method for personal authentication using a mobile device
CA2759414A CA2759414A1 (en) 2009-04-20 2010-04-19 System and method for personal certification using a mobile device
EP10766674.5A EP2424282A4 (en) 2009-04-20 2010-04-19 System and method for personal certification using a mobile device
CN2010800248647A CN102461229A (zh) 2009-04-20 2010-04-19 使用移动设备进行个人验证的系统和方法
AU2010240822A AU2010240822B2 (en) 2009-04-20 2010-04-19 System and method for personal certification using a mobile device
MX2011011038A MX2011011038A (es) 2009-04-20 2010-04-19 Sistema y metodo de acreditacion personal mediante dispositivo movil.
JP2012506536A JP5592477B2 (ja) 2009-04-20 2010-04-19 モバイル機器を用いた個人認証システムおよび方法
RU2011147154/08A RU2011147154A (ru) 2009-04-20 2010-04-19 Система и способ персональной индентификации с помощью мобильного устройства

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ESP200901024 2009-04-20
ES200901024A ES2381293B1 (es) 2009-04-20 2009-04-20 Sistema y método de acreditación personal mediante dispositivo móvil.

Publications (1)

Publication Number Publication Date
WO2010122190A1 true WO2010122190A1 (es) 2010-10-28

Family

ID=43010709

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2010/000168 WO2010122190A1 (es) 2009-04-20 2010-04-19 Sistema y método de acreditaron personal mediante dispositivo móvil

Country Status (13)

Country Link
US (1) US20120096277A1 (es)
EP (1) EP2424282A4 (es)
JP (1) JP5592477B2 (es)
KR (1) KR20120017044A (es)
CN (1) CN102461229A (es)
AR (1) AR076339A1 (es)
AU (1) AU2010240822B2 (es)
CA (1) CA2759414A1 (es)
ES (1) ES2381293B1 (es)
MX (1) MX2011011038A (es)
RU (1) RU2011147154A (es)
UY (1) UY32564A (es)
WO (1) WO2010122190A1 (es)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624529A (zh) * 2012-03-12 2012-08-01 深圳市文鼎创数据科技有限公司 动态令牌密钥因子的设置方法和装置
CN102711057A (zh) * 2011-04-18 2012-10-03 徐蔚 采用条形码图像进行通信的方法、装置和移动终端
ES2401898R1 (es) * 2011-08-03 2013-08-06 Munoz Samuel Peral PROCEDIMIENTO PARA OPERAR EN CAJEROS AUTOMATICOS Y TPV's
CN105227536A (zh) * 2014-07-03 2016-01-06 阿里巴巴集团控股有限公司 一种二维码登录方法和设备

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010038094A1 (de) * 2010-10-11 2012-04-12 Francotyp-Postalia Gmbh Verfahren und Anordnung zum rechtsverbindlichen Senden und Empfangen von vertraulichen elektronischen Mitteilungen
US8868902B1 (en) * 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
US10212588B2 (en) * 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US10225264B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10225242B2 (en) * 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US8943320B2 (en) * 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
US9323713B2 (en) * 2011-11-14 2016-04-26 Screenovate Technologies Ltd. Method for automatic establishing wireless connectivity between a mobile wireless device and a target screen for multimedia data streaming
FR2984047B1 (fr) * 2011-12-09 2014-08-29 Evidian Procede d'echange de donnee chiffree entre un terminal et une machine
KR101346284B1 (ko) * 2012-05-31 2013-12-31 주식회사 이노티움 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
ES2606602T3 (es) 2012-08-02 2017-03-24 Banco Bilbao Vizcaya Argentaria, S.A. Método para la generación de un código, método y sistema de autorización de una operación
CN104662864B (zh) * 2012-08-03 2018-03-09 威斯科数据安全国际有限公司 使用了移动认证应用的用户方便的认证方法和装置
CN103632436B (zh) * 2012-08-27 2018-01-02 上海博路信息技术有限公司 一种基于终端的取款的方法
WO2014032549A1 (zh) * 2012-08-31 2014-03-06 宝利数码有限公司 基于电信服务商的移动身份认证和支付的方法与系统
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
KR101388935B1 (ko) * 2012-10-22 2014-04-24 소프트포럼 주식회사 2채널 기반의 사용자 인증 장치 및 방법
CN103871159A (zh) * 2012-12-11 2014-06-18 中国银联股份有限公司 基于二维码的取款系统以及基于二维码的取款方法
DE102012112967B4 (de) * 2012-12-21 2016-06-16 Sqwin Sa online Transaktionssystem
CN103023918B (zh) * 2012-12-26 2016-08-31 百度在线网络技术(北京)有限公司 为多个网络服务统一提供登录的方法、系统和装置
CN103001974B (zh) * 2012-12-26 2016-11-16 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103001975B (zh) * 2012-12-26 2016-12-28 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103001973B (zh) * 2012-12-26 2016-08-31 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103152330A (zh) * 2013-02-07 2013-06-12 百度在线网络技术(北京)有限公司 登录方法、系统和云端服务器
CN103198344B (zh) * 2013-03-01 2015-09-09 重庆市远大印务有限公司 税控安全二维码编码、解码处理方法
CN103218740A (zh) * 2013-03-13 2013-07-24 北京宏基恒信科技有限责任公司 使用二维码的交易系统、方法和装置
US9721244B2 (en) * 2013-03-15 2017-08-01 Maher Pedersoli Authentication system
US10841289B2 (en) 2013-03-18 2020-11-17 Digimarc Corporation Mobile devices as security tokens
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
US9246892B2 (en) 2013-04-03 2016-01-26 Salesforce.Com, Inc. System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user
JP5752169B2 (ja) * 2013-04-03 2015-07-22 シャープ株式会社 画像形成システム及び画像形成方法
US9762554B2 (en) * 2013-05-02 2017-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Handling of performance monitoring data
CN103442356A (zh) * 2013-07-30 2013-12-11 广东明创软件科技有限公司 便捷获取无线网络授权的方法及其移动终端
CN103501228B (zh) * 2013-08-01 2017-07-07 宋博韬 一种动态二维码令牌及动态二维码口令认证方法
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
WO2015028339A1 (en) * 2013-08-29 2015-03-05 Koninklijke Philips N.V. Mobile transaction data verification device and method of data verification
US9582595B2 (en) 2013-09-26 2017-02-28 EVRYTHNG Limited Computer-implemented object information service and computer-implemented method for obtaining information about objects from same
CN104715370B (zh) * 2013-12-12 2018-07-27 中国电信股份有限公司 基于加密二维码进行安全支付的方法和系统
US10769625B2 (en) * 2013-12-20 2020-09-08 Cellco Partnership Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
DE102014000644A1 (de) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
JP6489464B2 (ja) * 2014-04-14 2019-03-27 株式会社テララコード研究所 光学コード、情報伝達方法、及び認証方法
AU2015256293B2 (en) * 2014-05-06 2017-05-04 Okta, Inc. Facilitating single sign-on to software applications
CN105282088A (zh) * 2014-05-28 2016-01-27 腾讯科技(深圳)有限公司 验证服务器控制方法及系统,验证控制方法及系统
KR102250685B1 (ko) 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
JP6296938B2 (ja) * 2014-08-07 2018-03-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証
US10205718B1 (en) * 2014-09-16 2019-02-12 Intuit Inc. Authentication transfer across electronic devices
CN104618334A (zh) * 2014-12-29 2015-05-13 通邮(中国)科技有限公司 动态二维码生成验证方法及系统
US10402873B2 (en) 2015-01-21 2019-09-03 Mauricio Raul Fernandez-Borja System for the acquisition of electronic services and/or products using electronic messages
CN104598801B (zh) * 2015-01-23 2018-09-04 上海众人网络安全技术有限公司 一种基于算法重构的动态二维码生成方法
CN104809490A (zh) * 2015-04-27 2015-07-29 华中科技大学 一种基于多维码的证卡防伪系统及其认证方法
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN105426765A (zh) * 2015-07-09 2016-03-23 深圳百云信息技术有限公司 二维码动态加解密算法
CN105894395A (zh) * 2016-04-05 2016-08-24 国家电网公司 一种基于二维码移动互联技术的变电设备状态检修运维管理系统
CN105930715A (zh) * 2016-05-03 2016-09-07 立德高科(昆山)数码科技有限责任公司 基于二维码登陆促销品管理系统对促销品进行管理的方法
CN108809898B (zh) * 2017-04-28 2020-10-20 中兴通讯股份有限公司 一种鉴权方法、终端及服务器
US10470040B2 (en) 2017-08-27 2019-11-05 Okta, Inc. Secure single sign-on to software applications
US10812476B2 (en) 2018-05-22 2020-10-20 Salesforce.Com, Inc. Authorization of another device for participation in multi-factor authentication
US11108764B2 (en) 2018-07-02 2021-08-31 Salesforce.Com, Inc. Automating responses to authentication requests using unsupervised computer learning techniques
CN110086625A (zh) * 2019-03-27 2019-08-02 深圳市星火电子工程公司 一种基于加密二维码的双向认证方法及系统
CN110298421B (zh) * 2019-06-26 2023-11-03 云宝宝大数据产业发展有限责任公司 一种二维码的在线生成、离线生成和验证方法及装置
CN110378688A (zh) * 2019-07-15 2019-10-25 深圳乐信软件技术有限公司 一种商户号的生成方法、装置、存储介质及电子设备
CN115168827B (zh) * 2022-08-19 2023-03-28 中关村科学城城市大脑股份有限公司 包含身份信息的二维码生成方法和二维码读取方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0859341A2 (en) * 1997-01-31 1998-08-19 Neopost Limited Secure communication system
US20070174198A1 (en) * 2004-08-06 2007-07-26 Kabushiki Kaisha Toshiba Content data distributing system, content data distributing method, and commodity selling method
GB2434947A (en) * 2006-02-02 2007-08-08 Identum Ltd Decrypting web mail session key/signing document at trusted third party server so that recipient private key is not used at vulnerable computer

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
CN1350255A (zh) * 2001-11-29 2002-05-22 上海维豪信息安全技术有限公司 基于政务信任与授权服务的公文流转系统
US7882363B2 (en) * 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2005159527A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 認証システムおよびコード作成装置および2次元コード
US20080284565A1 (en) * 2004-05-31 2008-11-20 Alexander Michael Duffy Apparatus, System and Methods for Supporting an Authentication Process
US7578436B1 (en) * 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
CN1928907A (zh) * 2006-10-13 2007-03-14 钟杨 一种利用移动终端设备进行交易支付方法、系统及装置
JP2008109425A (ja) * 2006-10-26 2008-05-08 Sharp Corp 通信システム及びこれを用いた情報の送信方法
DE602007007085D1 (de) * 2007-09-20 2010-07-22 Tds Todos Data System Ab System, Verfahren und Vorrichtung zur Ermöglichung von Interaktionen mit dynamischer Sicherheit
EP2040228A1 (en) * 2007-09-20 2009-03-25 Tds Todos Data System Ab System, method and device for enabling secure and user-friendly interaction
PT2166697E (pt) * 2008-09-17 2011-11-21 Gmv Soluciones Globales Internet S A Método e sistema de autenticação de um utilizador através de um dispositivo móvel
US20110150266A1 (en) * 2009-12-22 2011-06-23 Dirk Hohndel Automated security control using encoded security information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0859341A2 (en) * 1997-01-31 1998-08-19 Neopost Limited Secure communication system
US20070174198A1 (en) * 2004-08-06 2007-07-26 Kabushiki Kaisha Toshiba Content data distributing system, content data distributing method, and commodity selling method
GB2434947A (en) * 2006-02-02 2007-08-08 Identum Ltd Decrypting web mail session key/signing document at trusted third party server so that recipient private key is not used at vulnerable computer

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711057A (zh) * 2011-04-18 2012-10-03 徐蔚 采用条形码图像进行通信的方法、装置和移动终端
WO2012142937A1 (zh) * 2011-04-18 2012-10-26 Xu Wei 采用条形码图像进行通信的方法、装置和移动终端
US9204241B2 (en) 2011-04-18 2015-12-01 Wei Xu Method, device and mobile terminal utilizing barcode images for communication
TWI575913B (zh) * 2011-04-18 2017-03-21 Wei Xu And a mobile terminal for carrying out communication using a bar code pattern
ES2401898R1 (es) * 2011-08-03 2013-08-06 Munoz Samuel Peral PROCEDIMIENTO PARA OPERAR EN CAJEROS AUTOMATICOS Y TPV's
CN102624529A (zh) * 2012-03-12 2012-08-01 深圳市文鼎创数据科技有限公司 动态令牌密钥因子的设置方法和装置
CN105227536A (zh) * 2014-07-03 2016-01-06 阿里巴巴集团控股有限公司 一种二维码登录方法和设备

Also Published As

Publication number Publication date
CN102461229A (zh) 2012-05-16
US20120096277A1 (en) 2012-04-19
JP2012524493A (ja) 2012-10-11
AU2010240822A1 (en) 2011-12-08
ES2381293B1 (es) 2012-11-07
EP2424282A1 (en) 2012-02-29
RU2011147154A (ru) 2013-05-27
KR20120017044A (ko) 2012-02-27
JP5592477B2 (ja) 2014-09-17
EP2424282A4 (en) 2017-09-27
CA2759414A1 (en) 2010-10-28
UY32564A (es) 2010-10-29
MX2011011038A (es) 2011-12-16
AR076339A1 (es) 2011-06-01
ES2381293A1 (es) 2012-05-24
AU2010240822B2 (en) 2014-10-30

Similar Documents

Publication Publication Date Title
ES2381293B1 (es) Sistema y método de acreditación personal mediante dispositivo móvil.
ES2626064T3 (es) Procedimiento y sistema para autenticar a un usuario que utiliza un dispositivo móvil y por medio de certificados
CA2997638C (en) Remote identity authentication method and system and remote account opening method and system
US8342392B2 (en) Method and apparatus for providing secure document distribution
JP6264674B2 (ja) Qrコードを用いた認証システム及びその方法
US7379921B1 (en) Method and apparatus for providing authentication
US7021534B1 (en) Method and apparatus for providing secure document distribution
US7314167B1 (en) Method and apparatus for providing secure identification, verification and authorization
ES2606602T3 (es) Método para la generación de un código, método y sistema de autorización de una operación
US7380708B1 (en) Method and apparatus for providing secure document distribution
US20200051144A1 (en) Encrypted payment image
ES2245305T3 (es) Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.
CN104126292A (zh) 具有pki签名的视觉输出的强认证令牌
CN103440444A (zh) 电子合同的签订方法
TW200952439A (en) Method and system for on-screen authentication using secret visual message
Purnomo et al. Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure
US20140019366A1 (en) Method and a system for securing financial transaction
KR101739119B1 (ko) 보안성과 사용자 편의성을 강화한 모바일 지급 결제 환경에서의 금융결제카드 등록 방법
ES2743047T3 (es) Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional
ES2631002A2 (es) Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes
KR101302947B1 (ko) 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
JP2006243984A (ja) 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法
Xiao et al. A purchase protocol with live cardholder authentication for online credit card payment
JP2023179334A (ja) 認証方法、認証システム、携帯情報機器、認証装置
KR101306415B1 (ko) 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080024864.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10766674

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 7556/CHENP/2011

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2012506536

Country of ref document: JP

Ref document number: 2759414

Country of ref document: CA

Ref document number: MX/A/2011/011038

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010766674

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20117027326

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2010240822

Country of ref document: AU

ENP Entry into the national phase

Ref document number: 2011147154

Country of ref document: RU

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2010240822

Country of ref document: AU

Date of ref document: 20100419

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13265497

Country of ref document: US

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: PI1013831

Country of ref document: BR

ENP Entry into the national phase

Ref document number: PI1013831

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20111020